Специалисты Microsoft Threat Intelligence в ходе планового поиска угроз обнаружили новый вариант XCSSET, сложного модульного вредоносного ПО для macOS, заражающего проекты Xcode.
Лаборатория Касперского обнаружила новую волну распространения вредоносной программы DCRat, при которой доступ к бэкдору предлагается по модели Malware-as-a-Service (MaaS).
В течение последних нескольких лет крупные IoT-ботнеты, такие как Mirai и Mozi, показали, насколько легко эксплуатировать маршрутизаторы. Изначально уязвимости редко обновляются, а производители маршрутизаторов
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Злоумышленники использовали уязвимость PHP-CGI с целью удаленного выполнения кода и для этой цели доступно 79 эксплойтов.
Электронная почта остается неизменным вектором распространения вредоносных программ.
Группа APT-C-36, известная также как Blind Eagle, продолжает активно атаковать колумбийские учреждения и правительственные структуры, используя уязвимость CVE-2024-43451, которая была исправлена Microsoft 12 ноября 2024 года.
Вредоносные пакеты Go выдают себя за популярные библиотеки, чтобы установить скрытый загрузчик вредоносного ПО на Linux и macOS, нацеливаясь на разработчиков с помощью обфусцированной полезной нагрузки.
APT-группа SideWinder продолжает активно расширять свою деятельность в морском и ядерном секторах, используя обновленный набор инструментов. В прошлом году исследователи обнаружили, что группа заражает
Лаборатория FortiGuard Labs провела анализ пакетов вредоносного программного обеспечения, обнаруженных с начала ноября 2024 года, и идентифицировала различные методы, используемые для эксплуатации уязвимостей системы.